Bien gérer les Mac en entreprise

L'ordinateur Windows a toujours été le leader parmi les ordinateurs de bureau. Certes, il y a toujours eu des spécialistes qui misent sur les appareils Apple, mais aujourd'hui, de plus en plus de collaborateurs qui utilisent des Mac, iPhones & Co. dans leur vie privée ne veulent pas renoncer à leur convivialité dans leur environnement professionnel. Les entreprises qui laissent le choix de l'équipement à leur personnel peuvent donc marquer des points, se présenter comme un employeur attractif et fidéliser leur personnel. Mais qu'est-ce que cela signifie exactement pour le service informatique ? Comment parvient-il à gérer correctement les Macs parmi une multitude d'autres appareils ?

Un Apple par jour... : Lorsque les Mac doivent être intégrés dans des environnements informatiques "dominés par les PC", cela ne signifie pas forcément plus de travail pour les administrateurs. (Image : Pixabay.com)

C'est un fait : de nombreux utilisateurs souhaitent pouvoir choisir librement leur système d'exploitation. Et ce pour une bonne raison, car études actuelles Selon l'étude, les employés sont encore plus productifs lorsqu'ils peuvent travailler avec les appareils qui leur conviennent le mieux. Il n'est donc pas étonnant que les entreprises deviennent plus ouvertes et souhaitent permettre à leur personnel de travailler avec des Macs. Le problème : les administrateurs informatiques n'ont tout simplement pas (encore) les compétences nécessaires. Expertise en matière de gestion des appareils Mac.

Les Mac conquièrent le monde de l'entreprise

Il n'est donc pas rare que certains collaborateurs travaillent déjà avec des appareils Mac (privés) qui ne sont toutefois pas gérés par le service informatique de l'entreprise. Souvent, ces employés obtiennent les pleins droits d'administrateur pour installer eux-mêmes les logiciels nécessaires. Or, cela ne représente pas seulement une charge de travail énorme pour les collaborateurs, mais est également fatal en termes de sécurité. Si le service informatique n'est pas impliqué, il ne peut ni installer régulièrement des mises à jour de logiciels, ni avoir un aperçu de l'état des appareils - et en cas d'urgence, il n'a même pas accès au système. Tout cela peut laisser la porte ouverte aux pirates. Si la gestion se fait manuellement, le travail de l'administrateur/trice augmente avec le nombre de Macs. C'est là qu'il devient évident que pour garder les rênes en main, le service informatique doit proposer de manière proactive différentes technologies aux collègues, les gérer dès le début et développer une stratégie de gestion pour les appareils macOS.

UEM : productivité élevée, effort réduit

Il est évident que le nombre élevé et croissant de terminaux à gérer ne peut plus être géré manuellement. En effet, les collaborateurs disposent souvent de plusieurs appareils, tels que des ordinateurs, des appareils mobiles, des tablettes ou même des appareils durcis. Dans ce cas, il existe des solutions automatisées qui permettent de gérer les différents appareils de manière continue et transparente et de les administrer à distance. C'est le cas des systèmes UEM (Unified Endpoint Management) : De telles plates-formes permettent de relier tous les terminaux aux systèmes d'exploitation. les systèmes d'exploitation les plus divers comme WindowsAndroid et macOs, iOS ou iPadOS et de les protéger contre les failles de sécurité. Comme la majorité des entreprises utilisent déjà un système UEM, il n'est généralement même pas nécessaire d'installer une nouvelle solution.

Mobile Device Management : vue d'ensemble. (Image : EBF-EDV Beratung Föllmer GmbH)

Gestion des Macs avec le système UEM

Les appareils Mac peuvent également être gérés sans problème au moyen du système UEM. En effet, à partir d'OS X 10.7, ces appareils intègrent un framework MDM (Mobile Device Management Framework) qui permet de relier le Mac au système UEM.

Pour la gestion des Mac, il existe en principe deux types de systèmes UEM. D'une part, les systèmes UEM courants qui permettent de gérer tous les systèmes d'exploitation, donc également les appareils Mac. D'autre part, ceux qui sont exclusivement spécialisés dans la gestion des appareils Apple. Alors que les UEM plus généralistes conviennent bien aux entreprises qui ont une vision plus large et doivent gérer les technologies les plus diverses, les derniers offrent par exemple un accès précoce aux nouvelles fonctionnalités Apple et permettent la mise en œuvre de scénarios plus spécifiques.

Mais ce sont surtout ces fonctions qu'un système UEM devrait (aussi) présenter pour la gestion des Mac :

  1. Gestion automatisée et programmée des correctifs : Celui-ci garantit que tous les ordinateurs Mac du réseau d'entreprise sont toujours équipés des dernières versions logicielles et des derniers patchs de sécurité pour macOS, et que les applications utilisées sont également à jour.
  2. Gestion moderne de l'ancien et du nouveau matériel : Une gestion moderne permet d'intégrer le nouveau matériel dans le réseau de l'entreprise conformément aux directives, mais aussi d'enregistrer les appareils déjà utilisés par les utilisateurs.
  3. Gestion des actifs : Celui-ci fournit un aperçu du stock et de l'inventaire du matériel et des logiciels existants et permet de gérer les licences logicielles et les informations de garantie.
  4. Configurations Mac : Celles-ci sont particulièrement utiles, car elles facilitent l'exécution de tâches administratives répétitives - comme la définition de qui reçoit quel progiciel ou l'accès aux ressources et aux fonctions. Les administrateurs peuvent ainsi définir des directives de sécurité plus strictes pour certaines équipes ou situations.
  5. Accès à distance pour macOS : L'accès à distance facilite l'assistance informatique pour les employés qui travaillent de manière mobile, par exemple dans un bureau à domicile.

Tout cela permet de configurer les Macs de manière à ce que les utilisateurs/trices puissent les utiliser immédiatement - en toute sécurité, confortablement et indépendamment de leur lieu de travail.

La petite différence

Bien que la structure de base soit fondamentalement différente entre les systèmes Mac et Windows, la gestion des différents appareils est fondamentalement la même. Il existe néanmoins quelques outils d'Apple qui simplifient la gestion des appareils en étendant les fonctionnalités du système UEM utilisé. Les administrateurs devraient en particulier connaître les suivants s'ils s'occupent de la gestion des Macs :

  • Directeur commercial d'Apple : Apple Business Manager est un portail web convivial destiné aux administrateurs informatiques, qui fonctionne avec la solution UEM d'un fournisseur tiers et sert d'interface entre l'UEM et l'ordinateur Mac. Une partie de l'Apple Business Manager est le Programme d'inscription des appareils Apple (en abrégé DEP)Il permet de placer les appareils sous la gestion de l'UEM sans contact physique avec le service informatique et de les déployer auprès des utilisateurs. Lors de la mise en marche de nouveaux appareils, des configurations prédéfinies sont automatiquement effectuées et les applications nécessaires sont installées. Cela simplifie la configuration initiale des appareils Apple pour le service informatique et permet aux utilisateurs d'être rapidement opérationnels. L'Apple Business Manager comprend également l'outil de gestion de l'infrastructure. Programme d'achat en volume (VPP)), qui sert à acheter des applications en grande quantité dans l'App Store pour les utiliser dans l'entreprise - de manière simple.
  • Apple Global Service Exchange (GSX) : L'Apple Global Service Exchange (GSX) permet aux administrateurs de consulter les détails de l'appareil, tels que le nom du modèle d'écran, la date d'achat et l'état de la garantie, directement à partir de la console UEM.

Service géré

Il existe donc de nombreuses possibilités d'utiliser avec succès des appareils Mac dans l'entreprise. Cependant, étant donné la complexité de l'utilisation de différentes technologies au sein d'une entreprise, il peut être judicieux de faire appel à des spécialistes externes. Il est important que ces derniers soient aux côtés des clients en tant que partenaires et les accompagnent activement dans leurs projets. Les fournisseurs de services gérés disposent d'un vaste savoir-faire et peuvent aider les entreprises à introduire des Macs, à choisir le système approprié ou à déployer de nouvelles fonctions - ou prendre en charge l'ensemble de ces activités et ainsi décharger le service informatique. Ils sont en contact étroit avec les fabricants et peuvent ainsi placer les défis individuels des clients au bon endroit. Pour les services informatiques qui n'ont pas encore été confrontés à la gestion des appareils Apple, il est utile d'avoir quelqu'un sous la main qui dispose de l'expertise nécessaire pour une mise en œuvre sans problème du système et qui connaît les obstacles habituels. En effet, si la configuration initiale est effectuée selon les meilleures pratiques, cela permet de gagner beaucoup de temps par la suite dans les processus en cours.

Conclusion : vivre avec son temps !

La nécessité pour les entreprises d'accorder à leur personnel un certain droit de regard sur les technologies n'est plus à démontrer. Un système UEM approprié permet au département informatique d'éviter le "shadow IT" dangereux, de garder une vue d'ensemble de tous les appareils et outils présents dans l'entreprise et de veiller à leur sécurité. Il est ainsi extrêmement simple pour les administrateurs informatiques de suivre le rythme et de mettre à la disposition du personnel l'outil de travail souhaité - sans pour autant renoncer à la sécurité et à la convivialité nécessaires. En outre, l'outil de travail personnel souhaité permet de mieux fidéliser les collaborateurs à l'entreprise.

Plus d'informations sur la gestion des appareils

Le 5 juin 2023 a eu lieu la 34e Worldwide Developers Conference (WWDC) d'Apple. Dans le rapport en anglais "WWDC 2023 - nouvelles options de gestion des appareils pour les entreprisesLe rapport "Gestion des appareils" présente les changements, les opportunités et les défis de la gestion des appareils pour les entreprises grâce aux nouvelles fonctionnalités et au matériel présentés. Le rapport peut être téléchargé gratuitement ici : https://ebf.com/resources/wwdc-2023-neue-management-optionen-und-funktionen-fur-unternehmen/

 

Auteur :
Surendiran Velauthapillai est un expert en informatique avec 20 ans d'expérience dans le secteur informatique. En tant que responsable des services informatiques de EBF-EDV Beratung Föllmer GmbH (ebf.com), il est responsable de l'informatique interne, de l'hébergement, du conseil et de l'assistance et est à l'aise avec de nombreuses technologies du monde du travail numérique. 

Arnaque au téléphone : ce qui se cache derrière une prétendue livraison de colis

Dans le cadre de l'examen d'un ordinateur infecté, le prestataire de services de sécurité informatique Sophos a révélé une tactique d'attaque combinée et décrit une méchante astuce d'ingénierie sociale en Suisse, dans laquelle des leurres téléphoniques et électroniques ont été combinés pour former une chaîne d'attaque complexe contre une cible germanophone. Et apparemment, cette tactique fait déjà école ailleurs.

"Vous avez un colis" : Dans un cas, l'appel d'un prétendu service de livraison de colis cachait une cyber-attaque sophistiquée. (Image symbolique ; Markus Spiske / Unsplash.com)

Une entreprise suisse a récemment été victime d'une cyber-attaque. Des spécialistes ont entre-temps analysé l'ordinateur infecté. Les informations analysées révèlent une nouvelle tactique d'attaque complexe qui combine des communications téléphoniques et électroniques crédibles afin de prendre le contrôle des réseaux d'entreprise et de détourner les données. Le malware lui-même a été livré de manière très inhabituelle : un appelant a convaincu la cible de l'attaque d'ouvrir un message électronique qui ne contenait pas de texte, mais était conçu comme un graphique pour ressembler à un message électronique Outlook. Cela a déclenché le téléchargement d'une application Electron malveillante liée.

"Je voudrais faire une livraison sur votre site".

L'appelant a expliqué à l'employé qu'il était chauffeur-livreur avec un colis urgent pour l'un des sites de l'entreprise, mais que personne n'était là pour réceptionner le colis. Il a demandé une nouvelle adresse de livraison sur le site de l'employé. Pour pouvoir livrer à nouveau le colis, le collaborateur devrait lui lire un code que la société d'expédition lui enverrait par e-mail. Alors que l'appelant parlait encore au téléphone avec l'employé, celui-ci a reçu le message électronique annoncé. Le message électronique indiquait qu'un fichier PDF joint au message contenait le code requis.

Ce courriel, rédigé dans un français parfait, a déclenché la chaîne d'attaques qui s'en est suivie. En fait, l'ensemble du message était un faux qui ressemblait simplement à un e-mail avec une pièce jointe au format PDF. Tant la "pièce jointe" que le message texte n'étaient en réalité que des images statiques intégrées dans le texte du message. Guidé par l'escroc au téléphone, l'employé cliquait sur l'image, ce qui entraînait le téléchargement du logiciel malveillant.

Vous le saviez : on parle allemand

Bien que le message électronique ait été rédigé en français, comme nous l'avons mentionné, des indices techniques indiquent que les attaquants savaient déjà que la cible suisse était peut-être germanophone. Les analystes de Sophos ont également pu comprendre que les pirates avaient peut-être ciblé personnellement le destinataire de l'appel et mis en place une chaîne d'attaques d'ingénierie sociale élaborée. Celle-ci a conduit les cybercriminels à prendre brièvement le contrôle de l'ordinateur de l'employé, avant que celui-ci ne débranche littéralement la prise (Ethernet) de l'ordinateur compromis. L'homme attentif a senti que quelque chose n'allait pas et a déconnecté l'ordinateur infecté du réseau. Mais malheureusement pas à temps, avant que la charge utile malveillante ne soit active.

"Cette attaque était extrêmement ciblée. Il n'y avait qu'une seule personne au bureau ce vendredi-là, et les attaquants connaissaient probablement l'identité de cette personne. L'utilisation d'une image déguisée en e-mail est également quelque chose que nous n'avons jamais vu auparavant. Cependant, c'est intelligent. Joindre un vrai PDF déclenche souvent une alarme sur les systèmes, car ils sont souvent utilisés pour diffuser des malwares, et les e-mails contenant des PDF finissent souvent dans les filtres de spam", a déclaré Andrew Brandt, chercheur principal chez Sophos.

Après avoir pénétré dans le réseau, les criminels ont utilisé des logiciels malveillants pour rechercher une grande variété d'informations, y compris des données de logiciels de comptabilité, des cookies, l'historique de navigation ainsi que des mots de passe et des portefeuilles de cryptomonnaies. Pour dissimuler leur fuite de données, les pirates ont connecté le système à Tor (le dark web). L'employé qui a finalement flairé le coup et débranché la prise a évité des conséquences plus graves pour son entreprise.

Habilement "scammé" et ça continue déjà

"Ce type d'attaque très sophistiquée montre jusqu'où les cybercriminels peuvent aller pour contourner les outils de défense et gagner la confiance des gens. Les attaques de phishing sont extrêmement efficaces, et nous avons vu les attaquants développer leurs tactiques d'ingénierie sociale avec les nouvelles technologies. Bien que les attaquants utilisent aujourd'hui davantage le courrier électronique, cela ne signifie pas que les appels téléphoniques sont dépassés. Nous formons beaucoup les collaborateurs à la sécurité des e-mails, mais nous ne leur apprenons pas forcément à gérer les appels téléphoniques inhabituels. Dans ce cas, l'employé a réagi rapidement et a eu la présence d'esprit d'agir", a déclaré Brandt.

Après l'attaque contre l'entreprise suisse, Sophos X-Ops a découvert une autre attaque avec le même mode opératoire contre une entreprise en Australie. Quel que soit le groupe à l'origine de ces attaques, il est probablement toujours actif et Sophos va surveiller la situation.

Source et informations complémentaires : Sophos

Les systèmes de gestion en mutation : ConSense annonce une nouvelle Expo virtuelle

Comment fonctionne le booster d'IA pour les systèmes de gestion, pourquoi penser processus est WEIRD et quel est le rapport entre Günter et la gestion de la qualité : C'est ce que montrera l'édition d'automne de ConSense EXPO du 26 au 29 septembre 2023. Cet événement en ligne gratuit est organisé par l'entreprise de logiciels ConSense GmbH, basée à Aix-la-Chapelle.

L'entreprise de logiciels ConSense GmbH, basée à Aix-la-Chapelle, organisera à nouveau une Expo virtuelle à l'automne 2023. (Image : ConSense)

Avec des conseils pratiques et sous des angles inhabituels, la ConSense EXPO 2023 aux exigences croissantes imposées aux responsables de la qualité et de la conformité. Outre des suggestions d'action et des outils pour des systèmes de gestion efficaces et flexibles, l'accent sera mis sur les tendances actuelles en matière d'IA et sur des méthodes efficaces de gestion de la qualité. Le Dr Stefan Frädrich, formateur en motivation, entrepreneur et auteur à succès, donnera des impulsions particulières lors de sa keynote. Avec humour, il donnera des conseils pour "Günter", notre cochon intérieurIl s'agit d'une formation pour devenir "Quality Partner". Et Stefan Heinloth, entrepreneur, formateur et coach, montre comment intégrer de manière ciblée les cadres supérieurs dans un "système de gestion intégré". Avec "Ce que nous, WEIRD People, pouvons apprendre des chasseurs-cueilleurs", l'anthropologue culturel et social Khaled Hakami livre une contribution très inspirante qui incite durablement à regarder bien au-delà du bout de son nez et de ses propres routines.

Le programme du salon et la possibilité de s'inscrire à l'expo virtuelle sont dès à présent disponibles sur www.consense-gmbh.de/expo sont disponibles. Les inscriptions en ligne aux différentes conférences sont également d'ores et déjà ouvertes à l'adresse suivante www.consense-gmbh.de/expo-konferenzen est possible. La participation est gratuite.

IA et communication : qu'apportera l'avenir à la gestion de la qualité ?

Un travail efficace et une communication réussie restent les clés de la gestion de la qualité de demain. Dans "Enthousiasmez votre direction avec des revues de direction bien planifiées" et "Les processus sont une communication interne", Michael Weubel, conseiller en management de ConSense, aborde particulièrement ce point. Le "test d'acceptation" de son propre système de gestion de la qualité et des conseils pour le "marketing GQ" interne à l'entreprise complètent la boîte à outils pour une gestion de la qualité réussie.

Avec la table ronde "La puissance de l'IA pour votre système de gestion" et l'atelier de gestion de la qualité "Opportunités et défis actuels pour la gestion de la qualité", ConSense EXPO invite les participants à un échange actif entre collègues spécialisés. Les perspectives, les opinions et les rapports d'expérience sont les bienvenus et peuvent également être discutés dans l'espace de réseautage numérique.

QMS et IMS : de la mise en place à l'utilisateur professionnel

L'Expo virtuelle de ConSense a de nombreuses offres au programme, tant pour les novices en matière de gestion de la qualité que pour les utilisateurs de longue date : de "l'introduction d'un système de gestion" aux sessions Power User et aux heures de conseil exclusives, en passant par la gestion des mesures, des flux de travail, de la formation et des qualifications.

Les stands virtuels sont ouverts pendant toute la durée du salon, du mardi 26 septembre au vendredi 29 septembre, de 9 à 17 heures, et peuvent encore être visités la semaine suivante. Outre les téléchargements gratuits, les démonstrations en direct des solutions logicielles ConSense y seront proposées.

Au-delà de l'assiette : la qualité se nourrit d'inspiration

"Le changement et l'amélioration continue se nourrissent de l'ouverture à la nouveauté et du courage d'emprunter parfois de nouvelles voies. C'est pourquoi nous avons délibérément choisi pour cette ConSense EXPO des formats et des conférences qui incitent au changement de perspective, à l'échange et aux idées fraîches. Ces impulsions, combinées à de nombreux conseils pratiques, accompagnés par des intervenants de haut niveau et expérimentés, rendent cet événement QM si particulier", explique Dr Iris Bruns de la direction de ConSense GmbH.

Innovation Qualité : recherche de projets pionniers !

En 2024, l'Académie Suisse pour la Qualité en Médecine SAQM récompensera à nouveau des projets de qualité exceptionnels avec l'Innovation Qualité. Les professionnels de la santé de toute la Suisse sont invités à soumettre leurs projets réussis et ayant fait leurs preuves dans la pratique.

L'appel à candidatures pour le Prix Innovation Qualité de la FMH a débuté et se terminera le 4 décembre 2023. (Image : geralt / Pixabay.com)

Cours de préparation à l'accouchement dans la langue maternelle, détection précoce des symptômes du cancer sur la base d'une application, surveillance électronique des effets indésirables des médicaments, etc. des projets gagnants précédents de l'Innovation Qualité montrent : Il existe des œuvres pionnières qui améliorent la prise en charge des patientes et des patients dans toutes les spécialités du système de santé. Afin de faire connaître de tels projets de qualité et d'inciter à les imiter et à les développer, l'Académie suisse pour la qualité en médecine (ASQM) de la FMH décerne tous les deux ans son Prix Qualité. Les projets qualité ayant fait leurs preuves dans la pratique peuvent être soumis à l'appréciation d'experts indépendants jusqu'au 4 décembre.

Innovation numérique, sécurité des patients et initiatives de qualité médicale

Afin de refléter et de promouvoir les efforts actuels en matière de qualité, un nouveau thème est choisi pour chaque édition d'Innovation Qualité. En 2024, il sera consacré à l'innovation numérique et donc aux projets de qualité qui contribuent au bien-être des patients à l'aide des nouvelles technologies numériques. Cette première catégorie de prix est dotée de 15 000 francs. La même somme est attribuée à la deuxième catégorie de prix sur le thème "Sécurité des patients et prévention des événements indésirables évitables". Et si un projet de qualité digne d'être récompensé n'entre ni dans la première ni dans la deuxième catégorie de prix, les responsables doivent postuler pour le prix spécial du jury, doté de 10 000 francs. Cette troisième catégorie de prix est réservée aux médecins, tandis que les deux autres catégories sont ouvertes aux professionnels de toutes les professions et disciplines de la santé.

Large soutien et notoriété

31 organisations de tout le secteur de la santé soutiennent l'Innovation Qualité 2024. Les projets récompensés seront présentés aux médias ainsi que dans le Bulletin des médecins suisses et sur le site Internet du prix. En outre, les lauréats pourront présenter leurs projets de qualité à un public de spécialistes intéressés lors de la remise du prix. L'Innovation Qualité sera décernée dans le cadre du symposium de la SAQM qui se tiendra le 24 mai 2024 à Berne.

Informations complémentaires : www.innovationqualite.ch

Passage à SAP S/4HANA : il faut trouver le bon partenaire

Dans les milieux du management, le thème des projets ERP n'est pas toujours perçu de manière positive. Des études montrent en effet que les projets d'introduction d'ERP coûtent généralement plus cher que prévu, durent plus longtemps et n'obtiennent finalement pas les résultats escomptés. Il en va de même pour les changements de version importants. C'est pourquoi la devise "Never change a running system" s'applique souvent, surtout dans les PME de production. Mais au plus tard lorsque la maintenance mainstream de SAP Business Suite arrivera à échéance en 2027, comme annoncé, les clients SAP n'auront pratiquement plus d'autre choix que de migrer vers SAP S/4HANA.

Le passage à SAP S/4HANA est encore un casse-tête pour de nombreuses entreprises d'application. (Image : zVg / Trovarit. AG)

En 2015, SAP a annoncé le lancement de SAP S/4HANA, le produit qui succède à Business Suite, une solution qui permet aux clients de poursuivre leur transformation numérique avec la simplicité du cloud. Dans ce contexte, le "S" du nom signifie "Simple" et le "4" désigne la quatrième génération de produits. "HANA" indique que la solution fonctionne entièrement sur la base de données en mémoire SAP HANA. Selon SAP, huit mois seulement après le lancement officiel du produit, plus de 30 clients utilisaient déjà SAP S/4HANA en direct et plus de 417 projets actifs avaient été communiqués (source : https://it-onlinemagazin.de/wp-content/uploads/2016/01/S4HANA_SAP_HANA_S4_Grundlagen_2016.pdfpage 3). De nombreux clients qui utilisaient alors la Business Suite en production n'ont pas vraiment perçu ou pris au sérieux l'annonce à ce moment-là, car selon la feuille de route, ils avaient encore l'engagement de SAP de maintenir et de développer la solution qu'ils utilisaient jusqu'à fin 2025.

Bien que SAP ait lancé une série de campagnes dans les années qui ont suivi pour promouvoir une migration à temps vers SAP S/4HANA, les responsables de nombreuses entreprises utilisatrices ne se sont pas décidés dans un premier temps pour un changement ou l'ont plutôt envisagé dans un avenir lointain. On ne peut que spéculer sur les raisons de ces décisions. L'aspect coûts/bénéfices a certainement joué un rôle essentiel dans ces réflexions.

La lenteur de la migration

Les projets d'introduction d'ERP coûtent généralement plus cher que prévu, durent plus longtemps et n'obtiennent finalement pas les résultats escomptés. La stratégie consistant à se décider d'abord contre une migration "de la première heure" est aussi tout à fait compréhensible pour des raisons objectives. Les produits logiciels ne sont jamais exempts d'erreurs, surtout les applications complexes comme les solutions ERP. Les entreprises qui optent pour l'utilisation d'une application standard avec peu d'utilisateurs productifs devraient donc prévoir un coût plus élevé pour le support, tant externe qu'interne.

Un autre aspect pertinent pour se décider contre une migration SAP S/4HANA précoce était certainement le manque de disponibilité de consultants de mise en œuvre avec l'expérience pratique correspondante. Les intégrateurs de systèmes et les partenaires de mise en œuvre établis n'avaient à l'époque que peu de projets SAP S/4HANA propres. La possibilité de faire intervenir leurs consultants dans des projets correspondants était donc limitée. En outre, la formation des conseillers en introduction aux nouvelles versions du logiciel s'avère de toute façon généralement difficile, car leur disponibilité est généralement limitée en raison de leur charge de travail élevée.

Quelle est la situation actuelle du marché en ce qui concerne S/4HANA, près de 8 ans après l'annonce du produit par SAP ? Ce thème a été abordé entre autres par la DSAG (Association allemande de SAP).® Anwendergruppe e.V.), c'est pourquoi elle a interrogé ses entreprises membres à ce sujet pour son rapport annuel sur les investissements. Pour le rapport 2022, les réponses à la question "Où en est votre entreprise ou organisation dans la mise en œuvre de S/4HANA" sont les suivantes (voir figure 1). 12 % des personnes interrogées n'avaient pas encore pris de décision et 6 % ne voulaient pas passer à S/4HANA. Les personnes qui ne souhaitaient pas passer à la nouvelle solution ont invoqué, entre autres, "l'incertitude quant aux fonctionnalités" et "l'absence d'analyse de rentabilité". 47 % des personnes interrogées ont indiqué qu'elles prévoyaient de migrer, mais qu'elles n'avaient pas encore commencé. 23 % des entreprises étaient en train de mettre en place la solution et seulement 12 % avaient déjà utilisé S/4HANA.

Dans le rapport d'investissement 2019, soit quatre ans après l'annonce du produit, seuls 3 % des membres de la DSAG étaient déjà passés à S/4HANA et 30 % envisageaient de le faire au plus tôt dans trois ans. En raison de cette lenteur de la migration, la DSAG s'est engagée auprès de SAP pour que ses membres puissent bénéficier d'une planification fiable des versions et de la maintenance au-delà de 2025. En réaction, SAP a prolongé en février 2020 la maintenance et le développement de la Business Suite de deux ans. La maintenance dite "mainstream" se poursuit désormais jusqu'à fin 2027 sans frais supplémentaires. Ceux qui ont besoin de plus de temps pour passer à S/4HANA peuvent profiter de l'offre de maintenance supplémentaire payante "Extended Maintenance" pour la Business Suite jusqu'à fin 2030. Cela s'accompagne d'une majoration de deux points de pourcentage sur la base de maintenance existante, soit une augmentation de 22 à 24 %. Dans une prise de position sur la prolongation de la maintenance par SAP, le comité directeur de DSAG Andreas Oczko a recommandé en février 2020 d'utiliser immédiatement le temps gagné : "Les promesses de maintenance pour la Business Suite 7 jusqu'à fin 2030 ne sont pas une carte blanche pour continuer à attendre. Au contraire, elle doit être le signal de départ pour que les entreprises abandonnent leurs dernières réticences et commencent leur transformation numérique".

Figure 1 : Où en est votre entreprise ou organisation en ce qui concerne l'introduction de S/4HANA ? (Source : Rapport d'investissement 2022, DSAG e.V.)

Des pistes pour une transformation réussie

Les clients SAP qui n'ont pas encore commencé leur projet de transformation (environ 60 %) disposent de différentes options techniques et conceptuelles pour la migration. En ce qui concerne l'approche de la migration, on distingue le brownfield, le greenfield et une voie médiane, la migration dite sélective.

L'approche Brownfield suit le concept d'une conversion et d'une transformation progressives du système existant vers S/4HANA. La solution mise en œuvre reste pratiquement inchangée, mais bénéficie d'une sorte de mise à niveau. Les adaptations individuelles sont en grande partie conservées et les données existantes sont pour l'essentiel réutilisées. Pour le soutien technique de la migration, SAP met entre autres à disposition des solutions telles que le Software Update Manager (SUM) ou la Database Migration Option (DMO). Les avantages de l'approche Brownfield sont la possibilité de conserver les processus individuels et l'intégration dans l'environnement système existant tout en modernisant, standardisant et consolidant l'ensemble du système.

En référence à "construire quelque chose sur un terrain vierge" sans tenir compte des conditions existantes ou développées, l'approche Greenfield correspond à une nouvelle mise en œuvre fondamentale de la solution SAP S/4HANA. L'approche Greenfield est similaire au passage d'un autre produit ERP à SAP S/4HANA. Dans les deux cas, une toute nouvelle instance de SAP S/4HANA est mise en place en analysant les processus commerciaux actuels et en les reconcevant afin de les reproduire le plus fidèlement possible au sein du nouveau logiciel. Les données de base existantes des solutions SAP ou non SAP sont progressivement migrées vers le nouveau système grâce à des adaptations et des conversions appropriées. Les données de mouvement ou historiques ne sont généralement pas migrées dans leur intégralité, car le travail de transformation peut être considérable. L'approche Greenfield offre aux entreprises l'avantage de remplacer les systèmes ERP individualisés au fil des ans par une nouvelle version standard de SAP S/4HANA et d'optimiser les processus commerciaux parallèlement à l'introduction de SAP. Pour ce faire, il faut toutefois être prêt à effectuer des changements complets au niveau des processus et, le cas échéant, de l'organisation structurelle dans le cadre de l'implémentation. D'un point de vue méthodologique, la mise en œuvre des mesures organisationnelles nécessaires doit s'appuyer sur une gestion du changement appropriée.

La migration sélective ou la transformation du paysage constituent une voie médiane entre le greenfield et le brownfield. Les experts parlent également d'approche color-field ou de stratégie hybride. La migration sélective est une approche basée sur le brownfield. Si les entreprises suivent une telle voie, le système productif actuel est d'abord copié, puis toutes les données existantes, basées sur les transactions, sont supprimées. Le système est ensuite migré vers SAP S/4HANA. Le cas échéant, les adaptations et configurations nécessaires sont effectuées. Les données du système de production actuel sont ensuite transférées de manière sélective. Dans le cadre de cette approche, il est nécessaire de contrôler individuellement le transfert des données, par exemple en ne transférant ou en ne recodant qu'une partie définie des données. Cela augmente la complexité de la migration des données déjà compliquée. Une version de cette approche a été développée par SNP Schneider-Neureither et IBM Services et est commercialisée sous le nom de Bluefield. Avec la plateforme CrystalBridge, SNP met à disposition un outil correspondant pour le transfert de données dans le cadre d'une migration SAP S/4HANA. Diverses entreprises de systèmes SAP sont qualifiées de partenaires chez SNP et utilisent la plateforme de SNP dans le cadre de leurs projets.

Le type de migration (brownfield, greenfield ou bluefield) le plus judicieux pour une entreprise dépend de différents critères. Outre l'objectif stratégique du projet, les objectifs du projet de migration (par exemple, optimisation des processus, harmonisation des processus, "retour à la norme", amélioration de la qualité des données/informations), les aspects suivants jouent notamment un rôle :

  • Volonté de l'entreprise de changer d'organisation
  • Degré d'automatisation des processus commerciaux
  • Budget disponible pour le projet
  • Restriction concernant la durée du projet
  • Configuration du système productif actuel
  • Nombre et étendue des adaptations individuelles
  • Exigences en matière de disponibilité des données historiques
  • Modèle d'exploitation (cloud public, cloud privé ou sur site)
  • Nombre et étendue des interfaces avec d'autres applications
  • Savoir-faire des responsables de projet dans l'entreprise
  • Compétence méthodologique du prestataire de services d'implémentation
Figure 2 : Modèles d'exploitation SAP S/4HANA (Source : SAP AG)

Modèles d'exploitation : examiner différentes options

Les entreprises ont également plusieurs options en ce qui concerne le modèle d'exploitation, la licence et le déploiement (voir figure 2). En général, il est possible d'obtenir une licence pour la solution sur site (modèle d'achat classique) ou en mode SaaS (modèle d'abonnement ou de location). C'est ce dernier que SAP regroupe dans RISE. "RISE with SAP" est un ensemble d'offres qui doit aider les entreprises à passer à SAP S/4HANA afin d'exploiter et d'optimiser les processus commerciaux dans le cloud. En tant que partenaire contractuel, SAP s'occupe de toutes les étapes nécessaires à cet effet, comme l'analyse, l'exploitation, le support ainsi que la sélection et les négociations avec les hyperscalers adéquats. Afin de conseiller les clients dans le choix du modèle d'exploitation, de l'étendue des prestations nécessaires et des coûts qui en découlent, SAP propose des analyses correspondantes sous forme d'ateliers basés sur des questionnaires (par ex. le "Readiness Check" ou le "Process Discovery"). En règle générale, ces ateliers sont gratuits et constituent une condition préalable à la mise à disposition d'une offre correspondante pour l'utilisation de SAP S/4HANA.

Comme nous l'avons déjà mentionné, il existe de nombreux exemples qui prouvent que les projets ERP sont toujours plus chers que calculés et durent plus longtemps que prévu. Il vaut toutefois la peine d'y regarder de plus près. Comme le dit une citation bien connue que tout chef de projet devrait connaître : "Dis-moi comment ton projet commence, je te dirai comment il finit". Dans de nombreux cas, l'un des principaux facteurs de coûts d'une mise en œuvre insuffisante du projet est négligé dès le début : Le choix de la bonne stratégie de sourcing ! Dans le cas des migrations SAP S4/HANA, le réflexe est souvent de ne prendre en compte que l'entreprise de système SAP actuelle et d'omettre, par négligence, de sélectionner systématiquement le prestataire de services SAP le mieux adapté. Pourtant, le marché des partenaires de mise en œuvre potentiels est vaste et hétérogène. Un nombre suffisant de fournisseurs de systèmes disposent d'une grande expérience, souvent d'une collaboration de plusieurs décennies avec SAP, de différents rôles de partenaires et de différents statuts de partenaires ou niveaux de certification selon le programme SAP PartnerEdge.

Dans le programme PartnerEdge, on distingue quatre niveaux. Avec le niveau de partenariat SAP PartnerEdge Open Ecosystem, SAP veut réduire la barrière d'entrée dans le paysage des partenaires organisés. Le programme n'est pas payant et, à l'exception de quelques formations spécifiques aux produits, il n'est pas nécessaire de fournir des justificatifs. Les deux niveaux suivants, Partenaires Argent et Or, désignent les "Committed Partners". Dans ce cas, des frais de programme sont exigés et les exigences en matière de justificatifs sont nettement plus élevées. Les partenaires doivent disposer d'un personnel formé de manière approfondie, convenir d'un business plan avec SAP et, le cas échéant, faire certifier leurs solutions. Le passage de partenaire argent à partenaire or est réglé par un système de points. Les points dits de valeur sont attribués au partenaire pour certaines activités (par exemple la vente d'une solution, la formation supplémentaire du personnel, de nouvelles références, la certification d'une solution ou de services, etc.) De plus, les partenaires de ces niveaux peuvent participer au "SAP Recognized Expertise Program". Ce programme sert à désigner une compétence particulière du partenaire pour l'un des 21 secteurs ou l'une des 30 solutions. Pour obtenir la certification, les partenaires doivent prouver leurs compétences par des références appropriées, des projets et des formations spécifiques de leurs collaborateurs. En outre, SAP exige des partenaires un business plan spécifique pour le secteur ou la solution, dont la mise en œuvre est contrôlée par SAP. Le niveau le plus élevé, partenaire platine, est réservé aux partenariats stratégiques à long terme. Parmi ces partenaires, on compte actuellement, outre les grands groupes technologiques comme IBM et Deutsche Telekom, des partenaires de distribution d'envergure internationale comme NTT DATA et de grands intégrateurs de systèmes comme ATOS ou Capgemini.

Une première orientation sur le marché des partenaires SAP peut être obtenue grâce au "Partner Finder" sur la page d'accueil SAP (https://www.sap.com/germany/partners/find.html). Des possibilités de filtrage permettent de sélectionner les entreprises listées dans le programme de partenariat SAP. Une recherche de partenaires proposant des "Project Services" pour les solutions "ERP et SAP S/4HANA" donne un nombre de résultats de plus de 1.550 entreprises dans le monde entier. Pour le marché allemand, il s'agit encore d'un peu plus de 230 intégrateurs de systèmes. Un filtre supplémentaire permet de limiter la liste des partenaires à un "secteur cible". Par exemple, pour la "production industrielle", la liste des fournisseurs peut ainsi être réduite à environ 160, pour la branche "commerce" à un peu plus de 130 et pour les "sciences de la vie" à environ 100.

Dans le cadre d'une stratégie de sourcing fondée et compétitive pour une migration SAP S/4HANA, le donneur d'ordre devrait évaluer le meilleur prestataire de services potentiel avant le lancement effectif du projet, élaborer un accord contractuel sûr et, surtout, construire une bonne base de départ pour les négociations commerciales à venir. Du point de vue de Trovarit, une sélection professionnelle de la maison de système SAP et l'attribution du projet devraient successivement réduire l'environnement des soumissionnaires et fournir des informations fondées et bien comparables de la part des partenaires SAP potentiels. Dans ce contexte, il est important de se poser les questions suivantes

  • De quelles certifications SAP S/4HANA le partenaire dispose-t-il ? Combien de migrations comparables le prestataire de services a-t-il déjà effectuées dans l'environnement S/4HANA ?
  • Quelle est l'approche de projet (greenfield, brownfield ou color-field) recommandée par le partenaire migrant ?
  • Comment la méthodologie de mise en œuvre spécifique au projet est-elle définie et avec quels outils et modèles (appelés "chaîne d'outils") le prestataire de services travaille-t-il habituellement ?
  • Quel modèle d'exploitation (cloud public, cloud privé ou sur site) est recommandé par le prestataire de services ?
Figure 3 : Sélection professionnelle d'un intégrateur pour une migration SAP S/4HANA (Source : Trovarit)

La coopération avec les partenaires : A quoi elle peut ressembler en pratique

La figure 3 illustre la procédure standard de Trovarit. Dans le premier module "Start-up", le projet est d'abord défini en collaboration avec le client. On convient par exemple de l'objectif, du calendrier du projet, de la documentation du projet et du contrôle du projet. Dans le cadre du module "Appel à projet" qui suit, on rassemble ce que l'on appelle une fiche de projet avec toutes les informations pertinentes pour une RFI (Request for Information) et on définit le distributeur et le contenu de la RFI. La demande de projet est envoyée en ligne aux fournisseurs de systèmes potentiels via IT-Matchmaker. Grâce au "chat" du projet, les participants à la demande ont la possibilité de poser d'autres questions qualifiantes au donneur d'ordre. Ce dialogue numérique et contextuel permet ainsi de clarifier efficacement les points obscurs des documents envoyés. Si nécessaire, les contenus correspondants du déroulement du chat peuvent être mis à la disposition de tous les soumissionnaires interrogés en appuyant sur un bouton. Les entreprises favorites (TOP 3) pour l'appel d'offres suivant seront déterminées sur la base des réponses des fournisseurs de systèmes interrogés.

Parallèlement à l'appel d'offres, l'étendue du projet est définie dans le cadre d'une analyse "Fit-Gap". Pour le sourcing dans l'environnement SAP, il s'est avéré utile de recourir à la liste des "scope items" mise à disposition par SAP. En précisant si ces quelque 700 éléments sont nécessaires ou non dans le cadre de la migration S/4HANA, on obtient un premier bon indicateur de la complexité du projet. En outre, il est recommandé, lors de l'évaluation des "scope items", d'inclure parallèlement à des processus/tâches sélectionnés, ce que l'on appelle des "focus themes" et de les concrétiser sous forme de points clés. Pour préparer la présélection qui suivra, il est nécessaire d'élaborer un document d'appel d'offres et d'attribution. Ce document présente entre autres l'ensemble du processus d'attribution, décrit les attentes vis-à-vis du prestataire de services, pose les exigences en matière de méthodologie de projet et concrétise la forme de contrat souhaitée par le donneur d'ordre. Dans le cadre de l'appel d'offres (également appelé RFQ - Request for Quotation), les partenaires de mise en œuvre favoris reçoivent également le périmètre du projet préalablement défini (éléments de la portée évalués) ainsi que les tâches à accomplir en rapport avec les thèmes prioritaires retenus.

Parallèlement à l'appel d'offres, les soumissionnaires sont invités à participer à des ateliers de deux à trois jours. Pour préparer l'atelier, ils reçoivent un scénario qui contient l'ordre du jour, les attentes concernant le déroulement et les tâches/questions pour cette date. En se basant sur les travaux préparatoires effectués jusqu'à présent, on attend des solutions aux thèmes focaux, on traite la présentation de la méthodologie du projet, on demande une recommandation pour l'approche du projet (Bownfield, Greenfield et Bluefield) ainsi que pour le modèle d'exploitation. Afin de connaître les personnes clés du projet, des entretiens sont menés avec le chef de projet et l'architecte de solutions désignés et, le cas échéant, des clients de référence sélectionnés sont interrogés par téléphone. Le résultat de l'appel d'offres et de la sélection finale est une évaluation globale finale. Grâce à la procédure structurée, toutes les informations disponibles peuvent être très bien comparées entre elles et condensées en une valeur globale par fournisseur et par système. Dans le cadre de l'évaluation globale, tous les aspects pertinents de l'évaluation doivent être pris en compte et comparés aux coûts indiqués par les fournisseurs.

La dernière étape consiste à négocier/élaborer le contrat avec le "fournisseur TOP". Outre les aspects juridiques et commerciaux, il est essentiel pour l'accord contractuel de définir les responsabilités pour toutes les tâches importantes du projet dans une matrice dite RACI. Trovarit utilise à cet effet son propre modèle déposé dans IT-Matchmaker avec environ 400 activités de projet. La forme de contrat qui a fait ses preuves pour les migrations SAP S/4HANA est un contrat modulaire. Un contrat-cadre permet de définir tous les thèmes communs à toutes les phases. À la fin d'une phase de projet, l'étendue des prestations et les résultats à fournir pour les phases suivantes du projet sont définis et convenus de manière contraignante dans un contrat individuel correspondant.

Auteur :
Peter Treutlein est membre du conseil d'administration de la société de conseil Trovarit AG à Aix-la-Chapelle. www.trovarit.com

Comment les pirates utilisent les caméras thermiques pour voler des données personnelles

Les caméras thermiques sont utilisées dans l'industrie pour différents types de contrôles de qualité. Toutefois, les caméras thermiques disponibles dans le commerce peuvent également être utilisées à des fins criminelles. Des chercheurs de l'université de Glasgow ont élaboré des recommandations sur la manière de se protéger contre de telles "attaques thermiques".

De petites caméras thermiques pratiques peuvent lire, sur la base de la température de la surface, les saisies effectuées récemment, à partir desquelles il est possible de reconstruire par exemple des mots de passe ou des codes PIN. (Image : Pixabay.com)

Les caméras thermiques permettent de reconstituer et de lire les traces d'empreintes digitales sur des surfaces telles que les écrans de smartphones, les claviers d'ordinateurs ou les écrans tactiles des distributeurs automatiques de billets, c'est-à-dire partout où les utilisateurs sont invités à saisir un code PIN ou d'autres données personnelles. Les pirates peuvent donc utiliser l'intensité relative des traces de chaleur sur des surfaces récemment touchées pour reconstruire par exemple des mots de passe. Une équipe d'experts en sécurité informatique de l'université de Glasgow a maintenant élaboré une série de recommandations pour contrer ces "attaques thermiques" qui permettent de voler des données personnelles.

Craquer des mots de passe avec des caméras thermiques pratiques et l'IA

Mohamed Khamis, professeur à l'école de sciences informatiques de l'université de Glasgow, et ses collègues. Ils ont démontré la facilité avec laquelle les images thermiques peuvent être utilisées pour craquer des mots de passe. L'équipe a développé ThermoSecure, un système qui utilise l'intelligence artificielle (IA) pour scanner des images thermiques et deviner correctement les mots de passe en quelques secondes, avertissant ainsi un grand nombre de personnes du risque d'attaques thermiques. Sur cette base, l'équipe de recherche du Dr Khamis a dressé un aperçu complet des stratégies de sécurité informatique existantes et a interrogé les utilisateurs sur leurs préférences en matière de prévention des attaques thermiques sur les appareils de paiement publics tels que les distributeurs automatiques de billets ou les distributeurs de tickets.

Mesures contre les attaques thermiques

Les auteurs ont présenté les résultats de leurs recherches le 11 août 2023 à l'occasion de la conférence USENIX Security Symposium à Anaheim, en Californie. Le travail présenté contenait également des conseils aux fabricants sur la manière de rendre leurs appareils plus sûrs. L'équipe a identifié 15 approches différentes, décrites dans des recherches antérieures sur la sécurité informatique, qui pourraient réduire le risque d'attaques thermiques. Parmi ces approches figuraient des moyens de réduire le transfert de chaleur des mains des utilisateurs en portant des gants ou des protège-doigts en caoutchouc, ou de modifier la température des mains en touchant quelque chose de froid avant de taper. La littérature suggère également d'appuyer les mains contre des surfaces ou de souffler dessus afin de dissimuler la chaleur des empreintes digitales après la frappe.

D'autres propositions pour une sécurité accrue concernaient le matériel et les logiciels. Un élément chauffant placé derrière les surfaces pourrait effacer les traces de la chaleur des doigts, ou les surfaces pourraient être constituées de matériaux qui dissipent la chaleur plus rapidement. La sécurité sur les surfaces accessibles au public pourrait être renforcée par l'introduction d'un blindage physique qui recouvrirait les touches jusqu'à ce que la chaleur soit dissipée. Alternativement, la saisie par suivi du regard ou la sécurité biométrique pourraient réduire le risque d'attaques thermiques réussies.

Les utilisateurs souhaitent une authentification à deux facteurs

Après avoir étudié les mesures de sécurité existantes, l'équipe a mené une enquête en ligne auprès de 306 participants. L'objectif de l'enquête était de déterminer les préférences des utilisateurs parmi les stratégies identifiées par l'équipe et de leur demander leurs propres réflexions sur les mesures de sécurité qu'ils pourraient appliquer lorsqu'ils utilisent des appareils publics tels que les distributeurs de billets ou de tickets. Le Dr Mohamed Khamis, qui a dirigé cette étude, peut être cité comme suit : "Il s'agit de la première revue complète de la littérature sur les mesures de sécurité contre les attaques thermiques, et notre enquête a donné quelques résultats intéressants. Intuitivement, les utilisateurs ont suggéré certaines stratégies qui ne se trouvaient pas dans la littérature, comme par exemple attendre que l'environnement semble le plus sûr avant d'utiliser un distributeur automatique de billets. Ils se sont également prononcés en faveur de stratégies déjà connues, comme l'authentification à deux facteurs, car ils étaient conscients de leur efficacité. Nous avons également vu qu'ils prenaient en compte les questions liées à l'hygiène, ce qui a rendu la stratégie consistant à souffler sur les appareils pour masquer les traces de chaleur très impopulaire, et à la vie privée, que certains utilisateurs ont prise en considération lorsqu'ils ont envisagé des mesures de sécurité supplémentaires telles que la reconnaissance faciale ou d'empreintes digitales".

Le document se termine par des recommandations aux utilisateurs sur la manière de se protéger contre les attaques thermiques dans les lieux publics et aux fabricants d'appareils sur la manière dont les mesures de sécurité pourraient être intégrées dans les futures générations de matériel et de logiciels. Le professeur Karola Marky, co-auteur de l'étude et désormais professeur à l'université de la Ruhr à Bochum, mais encore post-doctorante dans l'équipe de Mohamed Khamis au moment de l'étude, conseille aux utilisateurs de faire attention à leur environnement lorsqu'ils saisissent des données sensibles en public, afin de s'assurer que personne ne les regarde, ou d'utiliser un établissement sécurisé comme une banque. "Lorsque cela n'est pas possible, nous recommandons de poser la paume des mains sur les appareils afin de masquer les traces de chaleur ou de porter des gants ou des protège-doigts lorsque cela est possible", explique le professeur Marky. "Nous conseillons en outre d'utiliser dans la mesure du possible une authentification à facteurs multiples, car elle protège contre toute une série d'attaques différentes, y compris les attaques thermiques, et de protéger tous les facteurs d'authentification autant que possible".

Les fabricants d'automates et de caméras thermiques également mis à contribution

Il est recommandé aux fabricants de distributeurs automatiques de billets ou de tickets de prendre en compte les possibilités d'attaques via des caméras thermiques portables dès la phase de conception. Les appareils devraient être équipés d'écrans physiques pour bloquer les surfaces pendant une courte période ou de claviers qui améliorent la confidentialité en changeant la disposition des touches après utilisation. Pour les appareils déjà en circulation, des mises à jour logicielles pourraient contribuer à rappeler aux utilisateurs de faire attention à leur environnement et de prendre des mesures pour éviter d'être observés par des caméras thermiques. "Notre dernière recommandation s'adresse aux fabricants de caméras thermiques, qui pourraient prévenir les attaques en intégrant de nouveaux verrous logiciels empêchant les caméras thermiques de prendre des photos de surfaces telles que les pavés PIN des distributeurs automatiques de billets", ajoute Mohamed Khamis. "Nous continuons à étudier les approches possibles pour réduire le risque d'attaques par imagerie thermique. Même si nous ne savons pas encore à quel point ces attaques contre les données personnelles sont actuellement répandues, il est important que les chercheurs en sécurité informatique suivent le rythme des risques que les caméras thermiques pourraient faire peser sur les données personnelles des utilisateurs, d'autant plus qu'elles sont désormais si bon marché et si répandues".

Source : Techexplore.com / Université de Glasgow

Les vols de téléphones portables sont les plus fréquents en été

C'est en été que les téléphones portables sont le plus souvent dérobés, comme le montrent les chiffres des sinistres d'AXA. Depuis la fin de la pandémie, on observe en outre une nette tendance : les vols ont augmenté de 40%. Cependant, tous les cantons ne sont pas touchés de la même manière - les personnes de Genève, Bâle-Ville et Berne sont les plus exposées.

La fréquence des vols de téléphones portables est inégalement répartie en Suisse. (Graphique : AXA)

Fêtes de rue, cinémas en plein air, festivals : pour beaucoup, faire la fête dehors fait partie d'un été réussi. Mais si le smartphone disparaît soudainement en fouillant dans la poche du pantalon ou dans le sac à main, l'ambiance peut très vite se dégrader. L'été est la saison des pickpockets, comme le montre la statistique des sinistres d'AXA sur les dix dernières années. Près d'un quart de tous les vols de téléphone portable déclarés à l'assurance ont lieu en juillet et en août. C'est en avril qu'il y en a le moins : seul un vol de portable sur 15 a lieu à ce moment-là. "En été, les gens sont plus souvent dehors. Cela offre aux voleurs davantage de possibilités de frapper - en particulier lors de grands rassemblements de personnes", explique Stefan Müller, responsable des assurances dommages chez AXA. Il n'est donc pas étonnant que les vols soient plus nombreux le week-end, lorsque de nombreuses festivités ont lieu. Plus de 40% des vols de téléphones portables ont lieu le samedi et le dimanche. C'est le mercredi que le risque est le plus faible : seul un vol de portable sur dix a lieu à ce moment-là.

Augmentation de 40% des vols

Le fait que les gens soient à nouveau plus mobiles et que davantage d'événements soient organisés est une des raisons pour lesquelles le nombre de téléphones portables volés a augmenté depuis la fin de la pandémie. En 2022, le nombre de téléphones portables volés a augmenté de 40 % par rapport à 2021 et même de 50 % par rapport à 2020. "La criminalité transfrontalière, qui est à nouveau plus facile à pratiquer, a probablement aussi sa part de responsabilité dans l'augmentation du taux de vol", explique Stefan Müller. Au premier semestre 2023, les chiffres d'Axa montrent une nouvelle augmentation d'environ 20 pour cent par rapport à la même période de l'année précédente, de sorte que le niveau d'avant la pandémie devrait être à nouveau atteint.

Prudence à Genève, Bâle et Berne

Les évaluations d'AXA révèlent de grandes différences non seulement entre les années, les mois et les jours de la semaine, mais aussi entre les cantons dans lesquels les assurés sont domiciliés. Les personnes résidant dans le canton de Genève ont déclaré à AXA environ 5 fois plus souvent des téléphones portables volés que la moyenne suisse et même 11 fois plus souvent que les personnes résidant au Tessin, qui semblent être exposées au risque le plus faible. Les assurés des cantons de Bâle-Ville et de Berne sont également plus souvent concernés que la moyenne, alors que ceux des cantons des Grisons et d'Uri le sont rarement. Ces deux cantons ainsi que le Tessin enregistrent moins de la moitié du nombre de téléphones portables volés par personne assurée par rapport à la moyenne suisse.

Smartphone disparu - que faire ?

Si le téléphone portable a été volé, il faut le signaler au poste de police local et à l'assurance. Le vol de téléphone portable à l'extérieur est couvert par l'assurance ménage, à condition d'avoir souscrit une couverture pour le vol simple à l'extérieur ou une couverture complète pour les smartphones, les tablettes et l'électronique grand public.

Source et informations complémentaires : AXA

Swiss Infosec : nouveau responsable du centre de compétences Legal & Data Privacy Consulting

Michael Widmer, juriste spécialisé dans les TIC et avocat, a pris ses nouvelles fonctions le 1er août 2023 et a rejoint en même temps la direction de Swiss Infosec SA.

Michael Widmer, nouveau Head of Legal & Data Privacy Consulting chez Swiss Infosec SA. (Image : zVg)

Michael Widmer est le nouveau responsable du centre de compétences Legal & Data Privacy Consulting chez Swiss Infosec SA et également le nouveau membre de la direction. Après ses études de droit à Zurich, Michael Widmer a acquis une grande expérience dans différentes fonctions, notamment dans le secteur des télécommunications. En dernier lieu, il était membre de la direction de SwissSign, où il était notamment responsable des domaines Legal, Compliance, Finance et HR. "Michael Widmer possède donc toutes les qualités requises pour développer avec qualité et succès le centre de compétences Protection des données et droit", affirme avec conviction Reto Zbinden, CEO de l'entreprise. 

Michael Widmer dirigera une équipe qui n'a cessé de croître ces dernières années et qui jouit d'une excellente réputation. Le centre de compétences en matière de protection des données de Swiss Infosec SA compte désormais plus de 10 juristes, dont plusieurs sont titulaires d'un brevet d'avocat. En termes de nombre de personnes, il s'agit probablement de la plus grande équipe de protection des données de Suisse travaillant en dehors des structures d'un cabinet d'avocats.

Chez Swiss Infosec SA, Michael Widmer rejoint la direction en tant que responsable de l'équipe Legal & Data Privacy Consulting. Outre ses tâches de direction, il conseillera des entreprises, des établissements de droit public et des organisations à but non lucratif dans les domaines de la protection des données et du droit des TIC et interviendra en tant que conseiller externe en matière de protection des données pour des entreprises et des organisations. Dans le cadre de l'offre de formation et de perfectionnement de l'entreprise, Michael Widmer transmettra en outre ses vastes connaissances en matière de bonnes pratiques dans le cadre de formations.

Source et informations complémentaires

Conférence sur la métrologie 3D 2023

La 3D Metrology Conference, l'une des conférences les plus importantes dans le domaine de la métrologie industrielle, se tiendra cette année du 26 au 28 septembre dans la région métropolitaine de Bilbao.

La 3D Metrology Conference 2023 se tiendra à Bilbao du 26 au 28 septembre 2023. (Image : WZL / RWTH Aachen)

Pour la huitième fois déjà, la 3DMC est organisée par le WZL de la RWTH Aix-la-Chapelle en collaboration avec le National Physical Laboratory (NPL), l'University College London (UCL), le Physikalisch-Technische Bundesanstalt (PTB) et, pour la première fois cette année, par les deux partenaires espagnols Tekniker et IDEKO. Après des éditions réussies à Aix-la-Chapelle, Hambourg et Londres, la conférence se déplace maintenant dans la région de haute technologie du Pays basque.

La métrologie, moteur de l'innovation

Lors de la 3DMC, jusqu'à 200 utilisateurs industriels et experts universitaires de renom échangent leurs points de vue et marquent le caractère innovant et ouvert de l'événement. Celui-ci se reflète également dans la conception du programme : un programme de conférences de haut niveau, associé à une exposition industrielle ouverte, à des sessions d'intérêt spécial et à des formats de réseautage dédiés. Les professeurs Ben Hughes et Robert Schmitt animeront et organiseront l'événement en tant que président et hôte.

Le thème de la conférence est la métrologie en tant que moteur d'innovation dans l'automatisation et l'assurance qualité. Des utilisateurs finaux industriels donneront un aperçu de cas d'utilisation réussis dans différents secteurs, par exemple dans la construction automobile, l'aéronautique ou l'énergie. De plus, des scientifiques de renommée internationale présenteront les progrès réalisés dans le domaine de la métrologie et les nouvelles possibilités d'application qui en découlent. Les données 3D et la vision artificielle constituent l'ADN de la conférence et seront complétées par d'autres technologies, par exemple dans les domaines de la numérisation et de l'intelligence artificielle.

Exposition industrielle d'accompagnement

Avec deux partenaires forts sur place, la 3DMC offre la possibilité unique de rencontrer de près des leaders technologiques et leurs instituts de recherche d'avenir : pour la première fois, l'exposition industrielle sera répartie sur deux lieux de présentation pendant les deux jours de la conférence, ce qui donnera aux participants et aux exposants l'occasion d'entamer un dialogue créatif dans différents cadres exceptionnels, de présenter en direct des cas d'utilisation innovants et d'entretenir leur propre réseau au sein de la communauté. La 3DMC réunit ainsi en une seule manifestation les avantages d'un salon, d'un laboratoire de technique de production et d'un forum d'experts.

Les présentations sélectionnées peuvent en outre être publiées sous forme d'article à comité de lecture dans le Journal en accès libre Métrologie ce qui renforce encore l'excellence scientifique durable de la conférence. La langue de la conférence est l'anglais.

Il est toujours possible de participer en tant que visiteur (Delegate), conférencier (Presenter) ou entreprise exposante (Exhibitor). Plus d'informations : https://www.3dmc.events

The Boardroom veut faire entrer des femmes au CA - pour plus de diversité au niveau de la direction

Le thème des quotas de femmes est plus présent que jamais dans les médias. En théorie, on accorde davantage d'attention à la diversité, mais dans la pratique, à peine 15 % des cadres en Suisse sont des femmes. Pourquoi y a-t-il un tel écart entre la théorie et la pratique ?

Être membre d'un conseil d'administration, c'est un défi pour la vie. (Image : Pixabay @ geralt ; CCO Public Domain)

Pourquoi y a-t-il toujours moins de femmes que d'hommes dans les conseils d'administration ? Plusieurs facteurs se conjuguent ici, comme a dû le reconnaître la fondatrice du cabinet de conseil The Boardroom. Ce ne sont pas seulement les conseils d'administration qui sont à blâmer, mais pas non plus seulement les femmes. La question de la culpabilité est de toute façon un sujet douloureux, car seule une collaboration synergique permet aux deux groupes de se rapprocher !

Les femmes du boardroom sur la voie de l'ascension - quand le comité devient un objectif

Par une journée pluvieuse de mai à Zurich, une vingtaine de femmes se réunissent pour écouter Mirjam Staub-Bisang (Blackrock Suisse), une femme d'affaires accomplie. Elle donne une conférence sur les investissements, les défis des cadres et la diversité dans les affaires. Toutes les auditrices ont un point commun : elles ont réussi professionnellement ! Qu'il s'agisse de CEO ou de directrices des ressources humaines, elles ont déjà trouvé leur voie.

Mais cela ne s'arrête pas là, car les femmes d'affaires engagées souhaitent obtenir une place au sein du conseil d'administration, pour plus de diversité. Un autre point commun unit les femmes de carrière : Elles appartiennent à The BoardroomLe club qui veut révolutionner la représentation des femmes dans les conseils d'administration suisses.

Actuellement, seuls 30 pour cent des sièges des conseils d'administration sont occupés par des femmes, le reste étant occupé par des hommes. Diana Markaki, fondatrice de The Boardroom, a obtenu son tout premier mandat à 36 ans et n'avait qu'une seule femme parmi ses collègues. Elle se sentait étrange, seule, la grande exception. Après son passage dans une entreprise suisse, les choses ne se sont pas améliorées.

Diana Markaki, fondatrice de The Boardroom. (Image : zVg)

Tout cela a conduit Markaki à une forte pression de performance, qui a également entraîné des incertitudes. Du point de vue de nombreuses autres femmes, ces sentiments étaient une bénédiction. Elles ont finalement incité Markaki à créer The Boardroom. Le bootcamp où les femmes (et les hommes aussi) peuvent apprendre, s'affirmer au sein du conseil d'administration ou même s'y rendre.

Avec The Boardroom, un club exclusif, Markaki souhaite changer cela et préparer les femmes à des postes de direction. L'excellent réseau du club joue ici un rôle important et conduit, dans le cadre de différents formats d'événements et de formations, à faire progresser et à vivre la diversité.

Les bonnes personnalités sont plus importantes que le sexe

Bien que Diana Markaki pense beaucoup des femmes à des postes de direction, le sexe n'est pas le facteur le plus important pour elle. Il faut des personnes adaptées à chaque poste. Partout, on débattre de la pénurie de main-d'œuvre qualifiéeLes postes sont souvent mal occupés.

Plus les expériences des personnes sont diversifiées, plus le comité en profite. Souvent, des décisions complexes doivent être prises, qui peuvent être évaluées de manière totalement nouvelle grâce à des points de vue différents. The Boardroom ne s'adresse donc pas spécifiquement aux femmes qui font carrière, mais aussi à celles qui n'ont pas encore réfléchi plus loin que le bout de leur nez. L'objectif est de faire ressortir les points forts et de préparer les femmes à s'imposer dans les conseils d'administration. Cela fonctionne grâce au réseautage, à l'expérimentation et à l'affirmation de soi, même face aux hommes !

Sécurité de l'eau potable : la commune de Würenlos fait figure de pionnière

Avec l'utilisation généralisée du clapet anti-retour STOPR, Würenlos, dans le canton d'Argovie, est la première commune de Suisse à réaliser un nouveau standard en matière de sécurité de l'eau. Une technologie innovante de clapet avec purge intégrée dans le Storz empêche le reflux d'eau contaminée dans l'approvisionnement en eau potable. Le système économique présente également des valeurs de débit élevées et est facile à monter.

Pour une meilleure sécurité de l'eau potable : le système STOPR peut être monté sur n'importe quelle bouche d'incendie. (Photo : vonRoll hydro)

Le système anti-reflux appelé STOPR a été développé par vonRoll hydro. La fonction de la valve cardiaque humaine a servi de "parrain" à ce développement : les meilleures valeurs de débit et une fermeture sûre sont décisives pour la performance du cœur. Il en va de même pour les bouches d'incendie : elles doivent permettre d'obtenir rapidement de grandes quantités d'eau tout en protégeant le réseau d'eau contre les impuretés dues au reflux. Le clapet anti-retour du STOPR, précontraint par un ressort, est monté dans le Storz et ferme la bouche d'incendie de manière fiable à partir d'une pression de 0,003 bar, ce qui correspond à la force d'une colonne d'eau de seulement 3 cm. Les ingénieurs de vonRoll hydro ont optimisé le débit du STOPR afin que le prélèvement d'eau puisse se faire sans problème. Là où les systèmes précédents provoquaient des pertes de débit pouvant atteindre 40%, le système n'entraîne pas d'altération notable de la performance des hydrantes.

Montage facile et protection permanente

La sécurité de l'approvisionnement en eau potable est aujourd'hui plus importante que jamais. C'est pourquoi vonRoll hydro mise sur des solutions permanentes pour les technologies de sécurité de l'eau. Le STOPR est installé de manière fixe, ce qui peut être fait très facilement sur les hydrantes de tous les fabricants, même ultérieurement. Grâce à une purge brevetée dans le système lui-même, aucune transformation des hydrantes n'est nécessaire. Grâce au changement simple du Storz, chaque service d'eau peut réaliser un nouveau standard de sécurité de l'eau potable à un prix avantageux.

Rôle de pionnier de l'approvisionnement en eau de Würenlos

Felix Zürcher, maître fontainier de Würenlos (AG), souligne l'importance d'une protection fiable de l'eau potable : "La commune de Würenlos est fière d'avoir réalisé le premier projet de référence en Suisse avec la nouvelle technologie. Cette protection fiable et permanente de l'eau potable fera école en Suisse et à l'étranger", est-il convaincu. Jürg Brand, président du conseil d'administration du groupe vonRoll hydro, commente : "L'eau est devenue le thème stratégique fondamental par excellence. Avec le Mission Statement ZEROWATERLOSS, nous orientons notre engagement vers la Sécurité de l'eau et des approvisionnements en eau. Le nouveau STOPR assume une fonction importante à cet égard et, après la Suisse, il sera également livré en Europe et dans le monde entier".

Source et informations complémentaires : vonRoll hydro / Commune de Würenlos

Transformation Lean-Agile : huit facteurs clés

Les méthodes agiles sont centrées sur le client et permettent, grâce à cette orientation, de réagir de manière flexible aux changements et de mettre en œuvre des projets rapidement et efficacement. L'article suivant présente huit enseignements clés pour une transformation Lean-Agile réussie.

Comment réussir une transformation Lean-Agile ? Un expert cite huit enseignements clés. (Image : Pexels)

Dans un environnement de marché marqué par des changements constants, l'agilité s'avère être un outil important pour beaucoup : un feedback régulier, des itérations courtes, une détection et une correction précoces des erreurs et l'autonomie conduisent à des résultats de premier ordre. Ce qui semble séduisant en théorie, de plus en plus d'entreprises le mettent en pratique - et échouent lamentablement. Les facteurs clés suivants permettent de mieux maîtriser l'agilité :

1. la compréhension comme fondement

Comprendre d'abord, agir ensuite. Celui qui se propose d'intégrer des méthodes agiles doit en premier lieu reconnaître que celles-ci ne constituent pas une taille unique : Elles dépendent du secteur, de la culture d'entreprise, des collaborateurs et des besoins individuels. Défis à relever. Ce qui fonctionne chez les concurrents ne montre pas automatiquement la voie à suivre pour son propre succès. Edgar Ehlers, fondateur de la ee factor agile consulting GmbH, sait ce qui est important : "L'agilité est synonyme d'adaptabilité, de flexibilité et de réaction directe aux changements - surtout, la mise en œuvre ne représente pas une tendance éphémère, mais un processus continu". Les entreprises utilisent les méthodes agiles comme un outil et apprennent à les poursuivre à long terme ainsi que de manière autonome afin de maîtriser le rythme effréné actuel.

2. analyser la situation et fixer des objectifs

Verbaliser les forces, identifier les faiblesses et formuler les objectifs - quiconque souhaite conduire une entreprise vers l'agilité ne peut faire l'économie d'une analyse rigoureuse de la situation actuelle. Une étude approfondie des cultures d'entreprise, des hiérarchies, des structures de communication et des processus de travail renforce les bases de la restructuration. "Qu'il s'agisse d'accroître l'efficacité, d'améliorer la capacité d'innovation ou d'augmenter l'engagement des collaborateurs, les entreprises doivent définir au préalable les objectifs qu'elles poursuivent avec les méthodes agiles et réfléchir aux besoins ou aux défis qu'elles rencontreront en chemin", explique Ehlers.

3. communication et transparence

Pourquoi une entreprise décide-t-elle de se restructurer pour devenir agile ? La réponse à cette question doit être communiquée de manière ouverte et transparente, notamment en interne. "Toutes les équipes sont informées au début des raisons et des avantages, ainsi qu'en continu des processus de décision et de l'avancement des projets - cela renforce la confiance et l'engagement des collaborateurs en ce qui concerne la mise en œuvre", explique le directeur du cabinet de conseil en stratégie agile ee factor. L'introduction de canaux et d'outils de communication plus efficaces favorise les échanges rapides et collaboratifs au sein de la communauté de travail. Des stand-up meetings réguliers ainsi que des check-ins favorisent la collaboration. L'introduction de méthodes agiles concerne également les clients, les partenaires commerciaux et le public - la communication des turnarounds à venir ou en cours doit donc également se faire vers l'extérieur.

4. culture d'entreprise et changement de valeurs

Normes et attitudes dominantes donnent le ton et influencent de manière déterminante la culture de travail et d'entreprise. Les directeurs se demandent souvent pourquoi les changements sont lents ou ne sont pas encore bien établis. La raison en est simple : Dans une entreprise, il y a souvent plusieurs Courbes de changement et chaque collaborateur se trouve sur sa propre courbe à un point individuel. Alors que la direction agit déjà dans le sens de la nouvelle culture d'entreprise, certains collaborateurs ne se trouvent qu'au début de la courbe. Il en résulte des différences qui sont le fruit d'une communication opaque. Pour assouplir les comportements et les procédures, il est recommandé d'introduire des phases d'essai. Ces périodes servent de test pour les nouvelles méthodes ou les nouveaux processus avant que les entreprises ne les mettent définitivement en œuvre. De cette manière, le management sevre en douceur les collaborateurs des anciens schémas. Les projets pilotes permettent d'acquérir une première expérience et d'obtenir des résultats grâce à des méthodes innovantes.

5. implication de la direction

Les processus agiles font bonne impression à l'extérieur. Il arrive donc souvent que la direction de l'entreprise se pare d'agilité, mais qu'elle ne consacre que peu d'énergie à sa mise en œuvre. Une surestimation de soi et un manque d'engagement font souvent obstacle à l'abandon de modèles hiérarchiques et de structures organisationnelles dépassés depuis longtemps. Lors des processus de transformation, c'est le niveau de direction qui donne le rythme - ce n'est qu'alors que toute l'entreprise suit le mouvement. Afin de briser les hiérarchies et de répartir les responsabilités de manière égale entre tous, les cadres passent d'un rôle passif à un rôle actif : en plus de participer à des formations, ils dirigent eux-mêmes des projets agiles et délèguent le pouvoir de décision à des collaborateurs.

6. habilitation des collaborateurs

Les routines confortables caractérisent le travail quotidien dans les bureaux allemands. De nombreux collaborateurs refusent d'être contraints d'abandonner ce rythme, alors qu'ils ont une grande responsabilité dans les entreprises agiles. Sortir de sa propre zone de confort suscite des incertitudes, en particulier lorsqu'il n'existe pas de culture solide du feedback ou de l'erreur dans l'entreprise. Edgar Ehlers parle d'expérience : "La peur de mal faire inhibe le potentiel des employés. Ce n'est qu'en encourageant une Culture de l'amélioration continue permet de lever la rigidité : les collaborateurs apprennent ici que les erreurs font partie du processus d'apprentissage et modifient sans crainte leur attitude au travail. De Erreurla culture évolue Apprendreculture d'entreprise et les échecs donnent lieu à de nouveaux apprentissages et à une motivation accrue, ce qui augmente à son tour l'engagement".

7. formations continues régulières

La stagnation et le manque de savoir-faire sont les plus grands facteurs d'échec des méthodes agiles. En moyenne, un cadre bénéficie de 1 à 3 jours de formation continue par an. C'est loin d'être suffisant. Les collaborateurs et la direction de l'entreprise devraient donc participer à des formations et à des ateliers, en préparation et en accompagnement, afin de développer les connaissances et la compréhension nécessaires. Pour obtenir une expertise objective et des expériences interdisciplinaires, il est recommandé de faire appel à des conseillers ou des formateurs externes, qui joueront un rôle de soutien jusqu'à ce que l'entreprise soit en mesure de les assumer de manière autonome. Pour ce faire, la direction désigne des "agents du changement" qui font office d'ambassadeurs de la transformation agile en interne. Ils assistent les autres collaborateurs de leurs conseils et de leurs actions afin d'élargir en permanence les connaissances et les compétences de tous.

8. patience et planification réaliste du temps

Plus vite, plus haut, plus loin - celui qui aspire à des changements veut, dans le meilleur des cas, obtenir des résultats le plus tôt possible. "Pour établir l'agilité comme partie intégrante de la structure et de la culture organisationnelles, les entreprises doivent faire preuve de patience et avoir des attentes réalistes", sait Edgar Ehlers. "L'introduction de méthodes agiles nécessite du temps pour que celles-ci puissent déployer tous leurs effets - ce n'est qu'ainsi que les entreprises parviennent à mettre en œuvre des méthodes de travail sur le long terme et à en tirer profit". Pour mesurer les progrès, il convient de réfléchir et de vérifier régulièrement les méthodes agiles. Cela permet d'identifier d'éventuelles lacunes dans la stratégie sur mesure et de procéder à d'éventuelles adaptations ou évolutions.

 Source : ee factor